• Title/Summary/Keyword: 정보 모델

Search Result 23,503, Processing Time 0.045 seconds

Implementation of Distribution Outage Prediction Algorithm Using GIS (GIS를 이용한 배전설비고장예측 알고리즘의 구현)

  • Bae, Myung-Suc
    • 한국공간정보시스템학회:학술대회논문집
    • /
    • 2002.03a
    • /
    • pp.89-94
    • /
    • 2002
  • 본 논문에서는 배전분야 설비관리 시스템을 대상으로 배전설비 고장시 GIS 기능을 이용하여 고장설비를 예측할 수 있는 방법과 구현 실례를 소개하고자 한다. 배전설비관리를 위한 지리정보 데이터 모델은 가공과 지중, 전기와 비전기, 점형과 선형의 특성을 가지는 배전설비의 특성을 분석하여 모델링된다. 모델링의 결과 생성된 데이터베이스는 실세계에 존재하는 대부분의 객체에 대한 정보를 포함하고 있으므로 매우 크고 그 구조 또한 복잡하다. 그러므로 응용프로그램이 필요로 하는 데이터를 추출하기 위하여 많은 시간이 요구된다. 그러나 고장복구업무를 위한 시스템은 사용자의 만족도를 위하여 추론의 정확성과 더불어 응답속도를 최소화하는 것이 필수조건이다. 이를 위하여 GIS 데이터베이스 모델을 좀 더 개량할 필요가 있으며, 본 논문에서는 이에 대한 한가지 방안으로 배전설비의 GIS 모델의 축약된 형태인 관계형 데이터베이스 모델을 제시한다. 고장점 추론은 이렇게 만들어진 축약모델을 이용하여 진행되며 고장신고 고객별로 회선, 개폐기, 변압기, 인입주 등 정보를 추출하고 추출된 설비들의 계통상 위치의 유사성을 추론하여 최종 예측점을 파악한다.

  • PDF

The Design and Implementation of XML Based ADL Model Management (XML기반 ADL 모델 관리기 설계 및 구현)

  • Cho Yonghan;Kang Mina;Seung Hyonwoo;Jeon Taewoong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11b
    • /
    • pp.1-3
    • /
    • 2005
  • 최근 소프트웨어 재사용과 소프트웨어의 응용범위가 넓어짐에 따라 잘 정의된 아키텍처를 기반으로 개발된 컴포넌트 소프트웨어 개발(CBD . Component-Based Development)방식의 채택이 빠르게 확산되고 있다. 이러한 컴포넌트 소프트웨어 개발 방식이 빠르게 확산되면서 아키텍처를 정확하게 기술, 분석, 정제할 수 있는 능력 또한 점차 중요시 되고 있다. 아키텍처를 정확하게 기술, 분석 정제하기 위해서는 아키텍처 기술 언어(ADL)의 사용이 필요하다. 또한 ADL로 기술된 모델 정보들을 서로 다른 ADL지원도구들이 공유할 수 있도록 ADL 모델 관리기의 개발이 필요하다. 본 논문에서는 ADL 모델 관리기의 구성요소를 기술하여. ADL 모델 정보를 XML형태로 변환하는 변환기의 변환 과정을 설명하고, XML 형태로 변환된 ADL 모델 정보들을 저장하는 저장소 구조를 각각 기술하고, 검색기의 검색 과정 및 검색 결과를 보여준다.

  • PDF

Word Segmentation and POS tagging using Seq2seq Attention Model (seq2seq 주의집중 모델을 이용한 형태소 분석 및 품사 태깅)

  • Chung, Euisok;Park, Jeon-Gue
    • Annual Conference on Human and Language Technology
    • /
    • 2016.10a
    • /
    • pp.217-219
    • /
    • 2016
  • 본 논문은 형태소 분석 및 품사 태깅을 위해 seq2seq 주의집중 모델을 이용하는 접근 방법에 대하여 기술한다. seq2seq 모델은 인코더와 디코더로 분할되어 있고, 일반적으로 RNN(recurrent neural network)를 기반으로 한다. 형태소 분석 및 품사 태깅을 위해 seq2seq 모델의 학습 단계에서 음절 시퀀스는 인코더의 입력으로, 각 음절에 해당하는 품사 태깅 시퀀스는 디코더의 출력으로 사용된다. 여기서 음절 시퀀스와 품사 태깅 시퀀스의 대응관계는 주의집중(attention) 모델을 통해 접근하게 된다. 본 연구는 사전 정보나 자질 정보와 같은 추가적 리소스를 배제한 end-to-end 접근 방법의 실험 결과를 제시한다. 또한, 디코딩 단계에서 빔(beam) 서치와 같은 추가적 프로세스를 배제하는 접근 방법을 취한다.

  • PDF

Extracting Building Geometry for Structural Analysis from IFC Physical File (IFC 파일로부터 구조해석을 위한 형상모델의 구축)

  • Goh, IL-Du;Choi, Joong-Hyun;Kim, E-Doo;Jeong, Yeon-Suk;Lee, Jae-Min
    • Proceedings of the Computational Structural Engineering Institute Conference
    • /
    • 2010.04a
    • /
    • pp.601-604
    • /
    • 2010
  • 기하형상이나 엔지니어링에 관한 정보를 3차원 모델기반으로 다루는 BIM기술은 기존의 2차원 도면작업들에 비해 업무의 효율성이나 신속성, 비용측면 등에서 많은 이점을 제공할 수 있어 건축계획 및 설계, 엔지니어링, 시공, 유지관리, 에너지분석 등 건설산업의 전 분야에 활용되고 있다. 본 논문은 BIM용 프로그램들간에 정보교환을 위해 사용되는 건물의 국제표준 정보모델인 IFC 파일로부터 구조해석을 위한 건물형상모델을 자동으로 구축하기 위한 방법을 제시하고, 실제 구현한 프로그램으로 적용사례를 보여준다.

  • PDF

Data Fusion of Network and System Call Data For Efficient Intrusion Detection (효율적인 침입탐지를 위한 네트워크 정보와 시스템 콜 정보융합 방법개발)

  • 문규원;김은주;류정우;김명원
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.208-210
    • /
    • 2004
  • 최근 인터넷, 인트라넷과 같은 통신 기술 발전에 따라 거의 모든 시스템이 서로 연결되었고, 사용자들은 손쉽게 정보를 공유할 수 있게 되었다. 따라서 시스템 침입을 통한 데이터의 변형과 인증 받지 않은 접근과 같은 컴퓨터 범죄가 급속도로 증가하고 있다. 그러므로 이러한 컴퓨터 범죄를 막기 위한 침입 탐지 기술 개발은 매우 중요하다. 전통적인 침입 탐지 모델은 단지 네트워크 패킷 데이터만을 사용하고 있으며. 침입탐지 시스템의 성능을 높이기 위해 서로 다른 분류 알고리즘을 결합하는 방법을 사용해왔다. 그러나 이러한 모델은 일반적으로 성능향상에 있어서 제한적이다. 본 논문에서는 침입탐지 시스템의 성능을 개선하기 위해 네트워크 데이터와 시스템 콜 데이터를 융합하는 방법을 제안하였으며. 데이터 융합 모델로서 Multi-Layer Perceptron (MLP)를 사용하였다. 그리고 DARPA 에서 생성한 네트워크 데이터와 본 논문에서 가상으로 생성한 시스템 콜 데이터를 함께 결합하여 모델을 생성 한 뒤 실험을 수행하였다. 본 논문에서의 실험결과로. 단순히 네트워크 데이터만을 사용한 모델에 비해 시스템 콜 데이터를 함께 결합한 모델이 훨씬 더 놓은 인식률을 보인다는 것을 확인할 수 있다

  • PDF

Korea Information Security Agency (네트워크 생존성 평가 시뮬레이터를 위한 취약성 데이터베이스 구축)

  • 신동훈;고경희;김형종;김동현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.469-471
    • /
    • 2004
  • 오늘날, 가용성과 중단 없는 서비스 제공에 대한 관심 고조, 개방화되는 시스템, 중앙 집중적 단일화된 관리와 통제 적용의 어려움으로 시스템이 주어진 임무를 수행해 나갈 수 있는 능력인 생존성이 요구되고 있다. 정보통신기반의 생존성을 평가하기 위해서는 평가 방법론을 정의해야하고 이를 뒷받침해주는 기술적인 연구가 수행되어야한다. 특히, 복잡 다양한 시스템들로 구성된 현재의 정보통신기반 네트워크의 특성과 실제 공격을 통해 테스트하기 어려운 현실을 감안하여, 시뮬레이션 기법을 사용한 생존성 평가기술이 연구되고 있다. 보안 시뮬레이션은 공격자, 네트워크 모델, 성능평가 모델, 원인.결과 모델들로 이루어져 있으며 이 중 원인.결과 모델이란 모델들 자체의 동적 정보이며 모델들간을 이어주는 관계 데이터이다. 본 논문에서는 원인-결과 모델링을 위해 단위 취약점(Atomic Vulnerability)을 이용한 취약점 분석 방법을 제안하고 이를 토대로 한 시뮬레이션용 취약성 데이터베이스인 VDBFS의 구축과정과 결과를 소개한다.

  • PDF

A Scheduling Model Based on Delay-Bandwidth Normalization (지연시간-대역폭 정규화 기반의 스케줄링 모델)

  • Park, Kyeong-Ho;Hwang, Ho-Young;Min, Sang-Lyul
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10a
    • /
    • pp.176-180
    • /
    • 2006
  • 이 논문에서는, 과거의 사용량 정보와 서비스 지연시간이 상호 의존관계를 가지는 지연시간-대역폭 정규화 개념을 설명하고, 이에 기반한 스펙트럼 형태의 스케줄링 모델을 제시한다. 이 모델에서는 각 응용이 자원을 획득할 수 있는 권한을 주기적으로 축적하며, 서비스를 받을 경우 그 권한을 소비하게 된다. 사용되지 않고 축적된 권한은 추후의 스케줄링에서 자원 획득 가능성을 높여 지연시간을 단축시키는 효과를 낸다. 이 때 과거의 축적된 정보를 주기적으로 감쇄시킴으로써 과거의 사용 정보를 부분적으로 망각하도록 할 수 있으며, 그 감쇄 정도에 따라 지연시간-대역폭 정규화 정도를 제어할 수 있다. 이 기본적 모델의 세부사항을 조절함으로써 이 모델이 GPS, virtual clock, decay usage 등의 스케줄러와 유사한 특성을 나타낼 수 있음을 보였으며, 이를 통해 기존의 무관해 보이는 스케줄러들이 연속적인 스펙트럼상에 존재함을 설명하였다. 또한 시뮬레이션을 통해 모델의 특성을 관찰하였다.

  • PDF

A Design and Implementation of Dynamic Hybrid P2P System with Group Management and Maintenance of Reliability (그룹관리와 신뢰성을 위한 Dynamic Hybrid P2P시스템 설계 및 구현)

  • 이석희;양일등;김성열
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.406-408
    • /
    • 2003
  • 현재 많이 사용되고 있는 P2P 개념으로는 순수 F2P와 변형 F2P구조가 있다. 순수 P2P의 모델에는 Gnutella와 Ktella 등의 형태가 존재하고 변형 P2P로는 무수히 많은 형태가 존재한다. 순수 P2P 모델의 경우에는 정보 공유에서 연결성을 장점으로 Gnutella의 형태를 응용한 형태로 많이 사용되고 있지만 정보를 검색하거나 제공하기 위해 많은 트래픽을 소모하게 된다. 이와는 달리 변형 P2P모델들 중 정보 공유 모델들이 존재하는데 이 모델들은 사용자에게 효율적이고 빠른 검색과 색인을 제공하기 위해 기존의 서버/클라이언트 형태를 취하고 있지만 제공하는 서버의 능력에 의존할 수 밖에 없다. 파일공유 모델의 Peer들에 대해 연결성 유지를 위한 많은 부하와 사용자에 있어서 그룹에 대한 형태의 문제점 그리고 서버의 Fail로 인한 비 연결성에 대한 문제점을 해결하기 위해 본 논문에서는 라우팅 프로토콜 기법에서의 접근과 계층적 구조를 적용하고 Backup 시스템을 포함해서 효율적인 그룹관리와 동적인 서버의 지정으로 신뢰성을 유지하기 위한 시스템을 설계하고 구현하였다.

  • PDF

Design of Workflow Model for Multiple Context-Aware Services (다중 상황인지 서비스를 위한 워크플로우 모델 설계)

  • Yang, Hongjun;Choi, Jongsun;Cho, Yongyun;Choi, Jaeyoung;Yoo, Chaewoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.916-919
    • /
    • 2009
  • 현재, 분산 및 비즈니스 프로세스 환경을 위한 워크플로우 모델링 기술을 유비쿼터스 컴퓨팅 환경에서의 워크플로우 모델 설계에 적용하려는 다양한 연구가 시도되고 있다. 그러나, 유비쿼터스 환경에서의 워크플로우는 상황정보 기반의 서비스 흐름을 표현해야 하기 때문에, 기존 환경의 워크플로우 모델을 수정 없이 유비쿼터스 컴퓨팅 환경에 적용하기에는 제약 점이 있다. 본 논문에서는 유비쿼터스 컴퓨팅 환경에서 발생 가능한 다양한 형태의 서비스 흐름을 표현할 수 있는 새로운 상황인지 워크플로우 모델을 제안한다. 제안하는 모델은 서비스 전이조건으로써 상황정보의 효율적인 표현이 가능하고, 다수의 개별적인 상황인지 서비스를 하나의 워크플로우로 표현할 수 있다. 따라서, 제안하는 워크플로우 모델은 유비쿼터스 환경에서 개발자가 원하는 다양한 형태의 상황인지 워크플로우 응용서비스 개발을 위한 설계 기술로써 유용할 것으로 기대된다.

Graph Random Walk Analysis for Chat Messenger User Verification (채팅 메신저 사용자 검증을 위한 그래프 랜덤 워크 분석)

  • Lee, Da-Young;Cho, Hwan-Gue
    • Annual Conference on Human and Language Technology
    • /
    • 2021.10a
    • /
    • pp.79-84
    • /
    • 2021
  • 메신저 사용의 증가와 함께 관련 범죄와 사고가 증가하고 있어 메시지 사용자 검증의 필요성이 대두되고 있다. 본 연구에서는 그래프 기반의 인스턴트 메세지 분석 모델을 제안하여 채팅 사용자를 검증하고자 한다. 사용자 검증은 주어진 두 개의 텍스트의 작성자가 같은지 여부를 판단하는 문제다. 제안 모델에서는 사용자의 이전 대화를 토대로 n-gram 전이 그래프를 구축하고, 작성자를 알 수 없는 메세지를 이용해 전이 그래프를 순회한 랜덤워크의 특성을 추출한다. 사용자의 과거 채팅 습관과 미지의 텍스트에 나타난 특징 사이의 관계를 분석한 모델은 10,000개의 채팅 대화에서 86%의 정확도, 정밀도, 재현율로 사용자를 검증할 수 있었다. 전통적인 통계 기반 모델들이 명시적 feature를 정의하고, 방대한 데이터를 이용해 통계 수치로 접근하는데 반해, 제안 모델은 그래프 기반의 문제로 치환함으로써 제한된 데이터 분량에도 안정적인 성능을 내는 자동화된 분석 기법을 제안했다.

  • PDF